Я настроил штраф зоны на DNS, и теперь, если я набираю домен, он перенаправляет на www.www.domain.com вместо www.domain.com
Может ли кто-нибудь помочь разобраться и найти, что не так в файле зоны?
$TTL 86400
@ IN SOA ns1.dnsdomain.com. (
2014052702 ; serial
14400 ; refresh
1800 ; retry
604800 ; expire
86400 ) ; minimum
@ IN NS ns3.dnsdomain.com.
@ IN NS ns2.dnsdomain.com.
@ IN NS ns1.dnsdomain.com.
@ IN A 192.168.1.10
localhost IN A 127.0.0.1
mail IN A 192.168.1.10
www IN A 192.168.1.10
ftp IN CNAME www
imap IN CNAME www
loopback IN CNAME localhost
pop IN CNAME www
relay IN CNAME www
smtp IN CNAME www
@ IN MX 10 mail
если я ввожу 192.168.1.10 в Интернете, он перенаправляет на www.192.168.1.10, если я ввожу www.domain.com, он перенаправляет на www.www.domain.com
Любая помощь приветствуется!
Ваш файл зоны выглядит нормально.
«Перенаправление на www» звучит как «функция браузера». Firefox делает это, но обычно только если вы не вводите www. Такое поведение также может быть вызвано веб-сервером на 192.168.1.10.
Как предложил Собрике, попробуйте проверить разрешение имени с помощью dig. Использование веб-сервиса для определения источника проблемы добавляет еще один уровень сложности.
Попробуйте что-нибудь вроде
$ dig www.example.com
$ dig www.www.example.com
или
$ dig @ns1.dnsdomain.com www.example.com
чтобы проверить сам авторитетный сервер имен без резолвера между ними. Вы также можете проверить настройки своего сервера / DNS с помощью таких инструментов, как http://www.intodns.com/
Кроме того, имейте в виду, что если вы используете DNSmasq в качестве преобразователя (используется в нескольких домашних маршрутизаторах), он по умолчанию блокирует разрешение частных IP-адресов (RFC 1918), чтобы предотвратить Повторная привязка DNS атаки.
Вы размещаете эти серверы имен в своей локальной сети? Или файл зоны размещен у какого-то провайдера? Может быть, провайдер фильтрует адреса RFC 1918?